ctfshow crypto wp

春秋云境 Delegation WP

春秋云境 Delegation WP Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 ......
Delegation WP

CTFshow元旦水友赛 Crypto wp

[CTFshow元旦水友赛]麻辣兔头又一锅 听说有人不喜欢短尾巴的兔兔?肿么可能?我也很疑惑呢。 126292,165298,124522,116716,23623,21538,72802,90966,193480,77695,98618,127096,15893,65821,58966,16325 ......
CTFshow Crypto wp

NewStarCTF 2023 Week1 MISC-wp

流量!鲨鱼! 我们得到一个流量包 发现很多http流量 我们过滤一下 发现有很多状态码为404的错误 我们在过滤一下 发现一串字符串 有点像base编码 解码两次得到flag CyberChef's Secret base解码 套了3层base编码 机密图片 得到一个二维码 我们先扫一下没有得到有用 ......
NewStarCTF MISC-wp Week1 2023 MISC

春秋云镜 Hospital WP

fscan先扫描 39.101.178.126:22 open 39.101.178.126:8080 open [*] alive ports len is: 2 start vulscan [*] WebTitle http://39.101.178.126:8080 code:302 len: ......
Hospital WP

ctfshow-misc详解(持续更新中)

杂项签到 题目是个损坏的压缩包,考点:伪加密 修改如下: 保存解压得到flag flag{79ddfa61bda03defa7bfd8d702a656e4} misc2 题目描述: 偶然发现我竟然还有个软盘,勾起了我的回忆。 我的解答: 随便选一个虚拟机,然后编辑虚拟机设置 然后添加 选择软盘驱动器 ......
ctfshow-misc ctfshow misc

ctfshow元旦水友赛web-easy-login

easy-login 这个题群主在出红包题的时候发过了,当时侥幸拿了一血,但群主说非预期。这次放出来预期解,简单学习一下。 非预期 前面找链子大家应该都能找到,就不说了。 关键代码如下 class mysql_helper { private $db; public $option = array( ......
web-easy-login ctfshow login easy web

2023河南省第五届“金盾信安杯”CRYPTO MISC 复现

MISC 来都来了 题目 我的解答: 给了一个加密压缩包,010查看发现是伪加密,修改如下两部分: 头部和尾部的09分别改为00 然后解压得到: 尝试base64解码得到很零散的结果。。大眼一看不知道是什么。 我们把结果复制到文本里观察一下发现它这个结果布局很可疑,之前做过类似的题(也碰巧了)。 本 ......
第五届 CRYPTO 2023 MISC

CTFshow元旦水友赛 CRYPTO WP

CRYPTO 新年祝福 题目 加油!为跨年夜还在努力的自己加油! ctfshow全体工作人员,祝您学业有成,阖家幸福! 解码下面base64 Y3Rmc2hvd3vmlK/ku5jlrp3lj6Pku6TnuqLljIXlr4bnoIHmmK82MDQ5ODQ3N+S7hemZkOWJjTXlk6Z ......
CTFshow CRYPTO WP

Dest0g3 520迎新赛-CRYPTO MISC 复现

CRYPTO babyRSA 题目 from Crypto.Util.number import bytes_to_long, getPrime from gmpy2 import next_prime p = getPrime(1024) q = next_prime(p) n = p*q fla ......
Dest0g3 CRYPTO Dest0 Dest MISC

CBCTF pyjail wp

第一关 学会看环境变量 __import__("os").system('cat /proc/self/environ'); 第二关 给出了源码先查看 WELCOME = ''' _ _______ _______ _ ____ | | | ____\ \ / / ____| | |___ \ | ......
pyjail CBCTF wp

BUUCTF-Crypto详细Writeup

每一天都要努力啊 2024-01-01 18:11:36 1.一眼就解密 原题:下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 由小写字母大写字母和数字组成,尾部是’=‘,猜测为 ......
BUUCTF-Crypto Writeup BUUCTF Crypto

春秋云境Exchange WP

靶标介绍 Exchange 是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 Flag,分布于不同的靶机。 *注意:该靶场只有4个f ......
Exchange WP

【wargames】bandit0~9关wp

第1关直接ssh连接,获得密码NH2SXQwcBdpmTEzi3bvBHMM9H66vVXjL,用这个密码连接第2关 第2关,连接之后查看 存在特殊字符的文件 因为使用 - 作为参数是指 STDIN/STDOUT 即 dev/stdin 或 dev/stdout 。所以如果你想打开这种类型的文件,你 ......
wargames bandit0 bandit

buuctf和ctfshow:misc

数据包中的线索 直接base64编码,转化成图片格式 easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊 被嗅探的流量 同理上面 基础破解 首先是最正常的基础爆破,然后base64编码就好了 misc40 脚本 misc51 要用脚本得出像素的数据,然后又按照顺序排列就 ......
ctfshow buuctf misc

buuctf:crypto

异性相吸 先用010转化,用python编制成二进制,二进制又转十六进制,最后转文本 [AFCTF2018]Morse 首先进行摩斯密码解密,然后再进行十六进制转文本,记得将大写字母改成小写,最后得出结果,将adctf改成flag就可以了 Cipher playfair在线解密 [HDCTF2019 ......
buuctf crypto

2023NCTF Misc Crypto 部分WP

MISC Jump For Signin 题目 来签个到吧 我的解答: 哎!游戏题。。直接打开这个文件运行玩游戏,进入游戏后点击空格进行跳跃,会看到天上掉落二维码,截图即可。 在线工具扫码即可https://demo.dynamsoft.com/barcode-reader/?ref=www.hac ......
部分 Crypto 2023 NCTF Misc

2023“强网杯”部分WP

强网先锋 SpeedUp 题目 我的解答: 分析代码可知是求2的27次方的阶乘的每一位的和。 使用在线网址直接查看:https://oeis.org/A244060/list 然后sha256加密 flag{bbdee5c548fddfc76617c562952a3a3b03d423985c0955 ......
部分 2023

Crypto( 9 )

Test flag, please ignore 文件一打开就是这个,有关十六进制这方面,搜索在线工具:十六进制转换字符串 就得到了flag{hello_world} 签个到吧 下载好文件后竟然打不开,用010打开,发现文件头是Rar,改文件类型为Rar,就有一个txt文件 Html字符实体 一打开 ......
Crypto

Vulnhub-Vulnos:2-WP

Vulnhub-Vulnos:2 前言 靶机地址:VulnOS: 2 ~ VulnHub 靶机下载地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z 攻击机:kali linux 靶机描述: 信息收集 主机发现 nmap -sn 192.168.56 ......
Vulnhub-Vulnos Vulnhub Vulnos WP

Vulnhub-EVM-WP

Vulnhub-EVM 前言 靶机地址:EVM: 1 ~ VulnHub 攻击机:kali linux 靶机描述:这是为初学者设计的超级友好的盒子 信息收集 主机发现 sudo nmap -sn 192.168.56.0/24 端口扫描 sudo nmap -p- 192.168.56.103 详细 ......
Vulnhub-EVM-WP Vulnhub EVM WP

MoeCTF西电新生赛部分WP

MoeCTF2023 一.Misc 1.Misc入门指北: bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0= 一看就知道是base64解码: moectf{h@v3_fun_@t_m15c_!} 得到flag:moectf{h@v3_fun_@t_m15c_!} 2.打不卡的 ......
新生 部分 MoeCTF

ISCTF2023部分WP

write-up: 战队:来日方长 赛道:进阶赛道 队长:张伟文 队员:结局别在遗憾Zn. WEB: 圣杯战争!!!(题解:结局别说遗憾Zn.) 解题思路:打开题目链接,代码如下: <?php highlight_file(__FILE__); error_reporting(0); class a ......
部分 ISCTF 2023

2023"安洵杯"第六届网络安全挑战赛-Misc WP

dacongのsecret 题目 我的解答: 题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片 看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码 d@C0ng 1s cUt3!!! 解压得到另一张图片,010分析一下得到一串字符 一眼丁真 ......
挑战赛 quot 第六届 网络安全 网络

2023安洵杯第六届网络安全挑战赛 WP

web ai_java 首先通过附件帐号信件获取到帐号通过base64或者jsfuck可获取提示js和c,审计一下js那么可以看到c函数,运行一下。获取到 github 项目地址查找提交历史我们发现了源码审计源码发现为 可能存在spring–boot 未授权绕过在admin的页面下的/post_me ......
挑战赛 第六届 网络安全 网络 2023

buuctf:crypto

鸡藕椒盐味 首先用海明校验码将正确的二进制得出来是110110100000,再用md5进行解码,得出两个flag,一个一个试咯,好嘛,第一个就对了 【MRCTF2020】古典密码知多少 打开就像猪圈密码一样的玩意儿,但是又不完全是,就发现还有一些其他的新鲜玩意儿,标准银河字母+圣堂武士+猪圈,解密出 ......
buuctf crypto

buuctf和ctfshow:misc

rar 需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了 qr 扫码就可以了,看wp发现用工具qr research也可以 ningen 出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密码 ......
ctfshow buuctf misc

强网杯2023 谍影重重3.0 wp

参考文章:[使用主动探测方法识别 U2hhZG93c29ja3M=(base64) 服务 - Phuker's Blog]:https://phuker.github.io/posts/U2hhZG93c29ja3M=-active-probing.html(自行修改url中base64后的敏感词) ......
2023 3.0 wp

强网杯2023 谍影重重2.0 wp

题目描述 小明是某间谍组织的一员,他终日监听着我国某重点军事基地的飞行动态,妄图通过分析参数找到我国飞的最快的飞机。我国费尽千辛万苦抓住了他,并在他的电脑上找到了一段他监听的信息,请分析出这段信息中飞的最快的飞机。 格式为flag{md5(ICAO CODE of the fastest plane ......
2023 2.0 wp

wp-config.php的配置文件

<?php /** * The base configuration for WordPress * * The wp-config.php creation script uses this file during the * installation. You don't have to use ......
wp-config 文件 config php wp

Crypto( 8 )

我喜欢吃培根 根据题目提示应该是用培根解密工具 flag{DELICIOUS} 滴滴滴 用莫斯在线解密工具就ok了 flag{e71ca5cd-7db9-4ba3-9383-1af867881f07} 猪圈密码 用010打开,将文件后缀名改为rar,可以得到一张图片 flag{the quick b ......
Crypto
共490篇  :1/17页 首页上一页1下一页尾页